ไมโครซอฟท์เตือนลูกค้าระบบคลาวด์ หลังทีมวิจัยแจ้งฐานข้อมูลเสี่ยงถูกแฮ็ก

Loading

  บริษัทไมโครซอฟท์ส่งอีเมลประกาศเตือนลูกค้าผู้ใช้งานคอมพิวเตอร์ระบบคลาวด์หลายพันราย รวมถึงบริษัทรายใหญ่ระดับโลก โดยระบุว่า ผู้ที่เจาะเข้าระบบอาจสามารถอ่าน, เปลี่ยนแปลง หรือแม้แต่ลบข้อมูลในฐานข้อมูลได้ หลังจากได้รับการยืนยันโดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ จุดอ่อนที่พบนั้นอยู่ในฐานข้อมูลรุ่นหลักของ Microsoft Azure ที่ชื่อ Cosmos โดยคณะวิจัยจากบริษัท Wiz ซึ่งเป็นบริษัทด้านความปลอดภัย ค้นพบว่า สามารถเข้าถึงกุญแจที่ควบคุมฐานข้อมูลที่มีบริษัทหลายพันรายใช้บริการ โดยนายอามี ลุตต์แว็ก ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Wiz นั้น เคยรับหน้าที่ในตำแหน่งเดียวกันที่ Cloud Security Group ในเครือไมโครซอฟท์ เนื่องจากไมโครซอฟท์ไม่สามารถเปลี่ยนกุญแจเหล่านี้ได้ด้วยตนเอง บริษัทจึงได้ส่งอีเมลแจ้งลูกค้าเมื่อวานนี้ เพื่อให้ลูกค้าสร้างกุญแจใหม่ นอกจากนี้ ไมโครซอฟท์ยังได้จ่ายค่าตอบแทนให้กับ Wiz เป็นจำนวน 4 หมื่นดอลลาร์สำหรับการที่ Wiz หาจุดอ่อนพบและรายงานให้ไมโครซอฟท์ทราบ นายลุตต์แว็กเปิดเผยว่า ทีมของเขาค้นพบจุดอ่อนดังกล่าว ซึ่งมีชื่อว่า ChaosDB ตั้งแต่เมื่อวันที่ 9 ส.ค. และรายงานให้ไมโครซอฟท์ทราบในวันที่ 12 ส.ค. การเปิดเผยครั้งนี้เกิดขึ้นหลังจากไมโครซอฟท์ต้องเผชิญกับข่าวร้ายในด้านความปลอดภัยมาต่อเนื่องหลายเดือน โดยก่อนหน้านี้บริษัทถูกโจมตีโดยกลุ่มแฮ็กเกอร์ที่ต้องสงสัยว่ามีความเกี่ยวข้องกับรัฐบาลรัสเซีย ซึ่งได้ทำการเจาะระบบของบริษัท SolarWinds รวมถึงขโมยรหัสต้นทาง (Source…

‘Phishing’ เทคนิคใหม่ แนบลิงก์ใน ‘PDF’

Loading

นักรบ เนียมนามธรรม ซีอีโอ บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด (มหาชน)     ผู้ให้บริการแชร์ไฟล์หลายรายตกเป็นเครื่องมือในการโจมตีของแฮกเกอร์ ตราบใดที่แฮกเกอร์ยังสรรหาวิธีการใหม่ๆ ที่แนบเนียนกว่าเดิมมาหลอกลวงให้ผู้ใช้งานอย่างเราตกเป็นเหยื่อ เราเองก็ต้องแสวงหาความรู้เพิ่มเติมเพื่อรับมือกับทุกเทคนิคที่แฮกเกอร์ใช้หลอกลวงให้ได้ครับ ล่าสุดนักวิจัยพบว่า แฮกเกอร์เปลี่ยนจากการปลอมอีเมลเป็นผู้อื่นและส่งมาหลอกให้เหยื่อคลิกลิงก์ในอีเมล มาเป็นการใช้อีเมลมาลงทะเบียนใช้งานฟรีอย่างถูกต้องกับผู้ให้บริการเซ็นเอกสารแบบดิจิทัลผ่านคลาวด์อย่าง DocuSign และส่งไปหลอกผู้รับอีเมลให้คลิกลิงก์อันตรายที่อยู่ในเอกสารแทน เทคนิคการหลอกลวงนี้อาจเป็นเรื่องใหม่สำหรับองค์กร ซึ่ง IRONSCALES ผู้พัฒนาและให้บริการแพลตฟอร์มทางด้าน Email Security กล่าวว่า นี่ไม่ใช่เรื่องใหม่ พวกเขาพบการโจมตีเช่นนี้มาจำนวนมาก  จนเรียกได้ว่าเป็นเรื่องปกติที่แฮกเกอร์ใช้บัญชีที่ลงทะเบียนอย่างถูกต้องมาโจมตีแบบ Phishing ซึ่งเทคนิคนี้ทำให้การโจมตีมีประสิทธิภาพสูงมากทีเดียว จึงทำให้ผู้ให้บริการแชร์ไฟล์หลายรายตกเป็นเครื่องมือในการโจมตีของแฮกเกอร์ วิธีการที่แฮกเกอร์ใช้โจมตีผ่าน DocuSign คือ ผู้ที่มีแนวโน้มจะตกเป็นเหยื่อจะได้รับคำเชิญให้คลิกลิงก์เพื่อดูเอกสารในเว็บเบราว์เซอร์ของพวกเขา เพื่อลงชื่อในเอกสารนั้น โดยปกติแล้ว DocuSign จะแปลงไฟล์เอกสารเป็น .pdf เพื่อป้องกันไม่ให้ผู้ใช้งานพลาดไปโดนมัลแวร์มาโคร (Malware Macro) ที่มักจะแอบแฝงมาอยู่ในไฟล์เอกสารต่างๆ ที่แนบมา อย่างไรก็ตามไฟล์ PDF เหล่านี้ยังคงมี Hypertext ที่ใช้แนบลิงก์มาได้ ซึ่งก็ไม่ใช่เรื่องแปลกที่ในเอกสาร PDF โดยเฉพาะที่เกี่ยวกับสัญญาหรือเอกสารที่ต้องมีการเซ็นกลับจะมีการแนบลิงก์มาด้วย ซึ่งลิงก์อันตรายนั้นอาจส่งเอกสารที่เป็นอันตราย…

Cyber Attack – คลื่นใต้น้ำแห่งยุคดิจิทัลที่ต้องจับตามอง

Loading

  ในรอบหนึ่งเดือนที่ผ่านมา มีเหตุโจมตีทางไซเบอร์เกิดขึ้นกับธุรกิจขนาดใหญ่แทบทุกสัปดาห์ก็ว่าได้ โดยสองเหตุการณ์ที่สั่นคลอนความเชื่อมั่นของภาคธุรกิจมากที่สุดคงหนีไม่พ้นการโจมตีระบบท่อส่งน้ำมันของบริษัทโคโลเนียล ไปป์ไลน์ในสหรัฐโดยกลุ่มแฮกเกอร์ที่ใช้ชื่อในวงการว่า ดาร์กไซด์ (DarkSide) และเหตุโจมตีเซิร์ฟเวอร์ของบริษัท JBS SA ผู้ผลิตเนื้อสัตว์รายใหญ่ที่สุดของโลกจากบราซิล ซึ่งการโจมตีทั้งสองครั้งแฮกเกอร์ได้ปล่อยแรนซัมแวร์หรือมัลแวร์เรียกค่าไถ่เข้าโจมตีระบบของบริษัทจนสร้างความปั่นป่วนไม่น้อย   In Focus สัปดาห์นี้ ขอพาผู้อ่านแกะรอยข่าวการเรียกค่าไถ่ด้วยแรนซัมแวร์ที่ครองพื้นที่สื่อทั่วโลกในช่วงที่ผ่านมา รวมถึงประเด็นที่น่าสนใจอื่นๆ เกี่ยวกับภัยจากอาชญากรรมทางไซเบอร์   ย้อนรอยเหตุจับข้อมูลเป็นตัวประกัน เรียกค่าไถ่โคโลเนียล ไปป์ไลน์-JBS SA   เมื่อวันที่ 7 พ.ค.ที่ผ่านมา สื่อหลายสำนักรายงานว่า บริษัทโคโลเนียล ไปป์ไลน์ ซึ่งเป็นผู้ดูแลท่อส่งน้ำมันรายใหญ่ของสหรัฐได้ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ต้องปิดเครือข่ายการส่งน้ำมันไปยังหลายรัฐทางภาคตะวันออกของสหรัฐ ซึ่งการโจมตีดังกล่าวได้สร้างความวิตกทั้งในภาครัฐและเอกชน เนื่องจากปริมาณน้ำมันเชื้อเพลิงที่บริษัทโคโลเนียล ไปป์ไลน์ทำการขนส่งนั้นมีปริมาณ 2.5 ล้านบาร์เรลต่อวัน หรือคิดเป็น 45% ของปริมาณการใช้น้ำมันดีเซล น้ำมันเบนซิน และเชื้อเพลิงอากาศยานในฝั่งตะวันออกของสหรัฐ โดยไม่กี่วันหลังเหตุโจมตีดังกล่าว รัฐบาลสหรัฐได้ประกาศภาวะฉุกเฉินด้านพลังงานเพื่อแก้ปัญหาเรื่องการขนส่งน้ำมันเชื้อเพลิง และในวันที่ 11 พ.ค. โคโลเนียล ไปป์ไลน์เปิดเผยว่า ท่อส่งน้ำมันของบริษัทได้เริ่มกลับมาดำเนินการได้บางส่วนแล้ว   ด้านผู้เชี่ยวชาญซึ่งร่วมสอบสวนกรณีการโจมตีด้วยแรนซัมแวร์ระบุว่า เหตุการณ์ดังกล่าวอาจเป็นฝีมือของกลุ่มอาชญากรที่มีชื่อว่า ดาร์กไซด์…

บริษัทแปรรูปเนื้อรายใหญ่ที่สุดของโลกถูกแฮกเกอร์โจมตี

Loading

  บริษัทแปรรูปเนื้อสัตว์ยักษ์ใหญ่ถูกโจมตีทางไซเบอร์ กระทบฐานการผลิตในหลายประเทศ ทำเนียบขาวคาดผู้ก่อเหตุเป็นกลุ่มแฮกเกอร์ในรัฐเซีย สำนักข่าวบีบีซี รายงานว่า บริษัท เจบีเอส (JBS) ซึ่งเป็นบริษัทแปรรูปเนื้อสัตว์รายใหญ่ที่สุดของโลก ได้ถูกโจมตีทางไซเบอร์ โดยพบว่าระบบเครือข่ายคอมพิวเตอร์ของบริษัทถูกแฮก ส่งผลให้การดำเนินงานในออสเตรเลีย, แคนาดา และ สหรัฐฯ ต้องระงับการทำการชั่วคราว และอาจส่งผลให้เกิดการขาดแคลนเนื้อสัตว์ รวมถึงอาจทำให้ราคาเนื้อสัตว์พุ่งสูงขึ้นในอนาคต เบื้องต้นทำเนียบขาวคาดว่าการโจมตีทางไซเบอร์ในครั้งนี้มีกลุ่มแฮกเกอร์ในรัสเซียอยู่เบื้องหลัง ขณะที่ทางบริษัทเจบีเอส ระบุว่า อยู่ระหว่างการแก้ไขปัญหาดังกล่าวโดยคาดว่าฐานการผลิตจากสามารถกลับมาทำการได้อีกครั้งในวันที่ 3 มิ.ย 64 ซึ่งหลังจากที่ถูกแฮก ทางบริษัทได้ระงับระบบที่เกี่ยวข้องทั้งหมด ส่วนเซิร์ฟเวอร์ข้อมูลสำรองนั้นไม่ได้ถูกแฮก ทั้งนี้ ระบบไอที นั้นถือเป็นส่วนสำคัญสำหรับฐานการแปรรูปเนื้อสัตว์ ที่ใช้ระบบคอมพิวเตอร์ในการออกใบเสร็จและขนส่ง โดยบริษัทเจบีเอส นั้นเป็นบริษัทแปรรูปเนื้อสัตว์ที่ใหญ่ที่สุดในโลก และมีฐานการผลิต 150 แห่งใน 15 ประเทศ ที่มา: BBC   —————————————————————————————————————————————————— ที่มา : ไทยรัฐออนไลน์       / วันที่เผยแพร่  2 มิ.ย.2564 Link :…

FBI เตือนให้อัปเดตช่องโหว่เก่าของ Fortinet หลังพบหน่วยงานรัฐบาลท้องถิ่นถูกโจมตี

Loading

  FBI ได้ประกาศเตือนอีกครั้งเกี่ยวกับช่องโหว่เก่าหลายรายการของผลิตภัณฑ์ Fortinet เพราะแม้จะมีแพตช์มานานนับปี แต่หลายองค์กรก็ยังบกพร่อง ซึ่งล่าสุดก็มีหน่วยงานรัฐบาลระดับท้องถิ่นของสหรัฐฯ ตกเป็นเหยื่อเพิ่มอีกรายจากสาเหตุดังกล่าว คำแถลงของ FBI กล่าวว่า “คนร้าย APT ได้เจาะระบบ Fortigate Appliance และเข้าถึงเครื่องโฮสต์ของเว็บเซิร์ฟเวอร์ของหน่วยงานรัฐบาลระดับท้องถิ่น โดยมีการสร้างแอคเค้าต์ที่ชื่อ ‘elie’ เพื่อใช้ปฏิบัติกิจกรรมอันตรายในเครือข่ายต่อไป” อย่างไรก็ดีแม้ FBI จะไม่ได้เจาะจงอย่างชัดเจนว่าหน่วยงานอะไรถูกเล่นงาน แต่ในคำเตือนได้กล่าวถึงช่องโหว่หลายรายการประกอบด้วย CVE-2018-13379 และ CVE-2020-12812 และ CVE-2019-5591 ทั้งนี้อาจนำไปสู่ถูกขโมยข้อมูล เข้ารหัสข้อมูล และอื่นๆ จะเห็นได้ว่าช่องโหว่ทั้งหมดนั้นถูกแพตช์มานานระยะหนึ่งแล้ว ประกอบกับการแจ้งเตือนอยู่จากผู้เชี่ยวชาญหลายครั้ง แต่ก็ยังมีหลายองค์กรที่ยังคงปล่อยทิ้งไว้ ซึ่ง FBI ก็ชี้ว่าเหตุการณ์ที่เกิดขึ้นคนร้ายไม่ได้เจาะจงตัวเหยื่อแต่มุ่งไปที่การใช้งานช่องโหว่ของผลิตภัณฑ์เสียมากกว่า ดังนั้นอีกครั้งครับสำหรับใครที่ใช้งานก็ตรวจสอบตัวเองกันด้วย ที่มา : https://www.zdnet.com/article/fbi-issues-warning-about-fortinet-vulnerabilities-after-apt-group-hacks-local-govt-office/   ——————————————————————————————————————————————— ที่มา :  TechTalkThai        / วันที่เผยแพร่   31 พ.ค.2564 Link…

มัลแวร์ตัวใหม่ StrRAT ส่งผ่านไฟล์ PDF ควบคุมเครื่อง ดูดข้อมูล บันทึกแป้นพิมพ์

Loading

  ช่วงนี้ต้องยอมรับว่ามีมัลแวร์หลายตัวที่เกิดขึ้นใหม่ และแฮกเกอร์มักจะเลือกใช้ไฟล์ PDF เป็นอาวุธในการโจมตี (อาจจะเพราะอัตราคนคลิกเยอะ) ซึ่งนี่ไม่ใช่ครั้งแรกที่แฮกเกอร์พวกนี้เลือกใช้ครับ และวันนี้ มีมัลแวร์ตัวใหม่เกิดขึ้น อยากขอเวลาสัก 1 นาที อัปเดตกันนิดนึงนะ (เพื่อความปลอดภัยในทรัพย์สินนะ ฮ่า ๆ ) โดยทีม Security ของ Microsoft เนี่ย ค้นพบมัลแวร์ชื่อ StrRAT ย่อมาจาก Serious threat : remote access trojan ซึ่งเป็นมัลแวร์ที่ถูกส่งทาง PDF เป็นหลัก เป้าหมายของ StrRAT คือการเข้ามาขโมยรหัสผ่านของเหยื่อ ข้อมูลประจำตัวบนเบราว์เซอร์ บันทึกการกดแป้นพิมพ์ เพื่อที่แฮกเกอร์จะเอาไปทำอะไรบางอย่างได้ ยกตัวอย่างเช่น หากเรา Login เข้าอีเมล แฮกเกอร์จะรู้ทันทีว่า เราเข้าเว็บอะไร กดรหัสอะไร โดยดูจากข้อมูลแป้นพิมพ์ครับ ทั้งนี้ การโจมตีของแฮกเกอร์ พวกมันจะส่งไฟล์เป็น PDF มาให้ โดยอ้างสตอรี่ชวนให้ทำตาม เช่น…